Rambler's Top100
Блоги Алексей ШАЛАГИНОВ

Мойте руки с мылом, чтобы не подхватить компьютерный вирус

  14 мая 2018 Страница персоны
Когда мы слышим об информационной безопасности, то в первую очередь на ум приходят системы информационной защиты, доблестно отражающие DDoS-атаки, распознающие вирусы, трояны, черви и прочую нечисть.
А хакер нам обычно представляется в образе фрика в очочках без оправы, остервенело барабанящего по клавишам, взламывающего двадцатизначные пароли за полминуты и засылающего в ИТ-системы банков, бирж и предприятий сонмы зловредных вирусов.

Однако, в реальной жизни всё намного прозаичнее. Мы знаем, что туберкулёз, который был истинным бичом 19 века, удалось, в целом, победить весьма простым способом – поголовным использованием мыла. Так и в информационной безопасности. Большинство инцидентов происходят по очень простой причине – пренебрежении к элементарным мерам гигиены безопасности. Даже не «кибер», а обычной безопасности и предосторожности.

К примеру, некий Конрадс Войтс (Konrads Voits) из города Ипсиланти, шт. Мичиган, США, решил скостить срок тюремной отсидки своему приятелю. Для реализации этой затеи он решил взломать информационную систему городского пенитенциарного учреждения весьма оригинальным способом: он создал копию веб-сайта тюрьмы, заменив букву “w” в URL на две буквы “v” (ewashtenaw.org на ewashtenavv.org). На копии веб-сайта, вид которого был полностью идентичен сайту тюрьмы, он разместил вредоносное ПО для взлома системы. Затем, общаясь по социальной сети с сотрудником, с которым он специально познакомился, и выдавая себя также за сотрудника тюрьмы, он заманил этого сотрудника на фейковый сайт, дескать у него что-то там не получается. Однако, в этой затее он не преуспел, видимо настоящий сотрудник вовремя почувствовал неладное.

Это, однако, Войтса ничуть не обескуражило. Он принялся звонить и посылать в исправительное учреждение емейлы, выдавая себя за ИТ-инженера, который должен проапгрейдить тюремную ИТ-систему. В этих звонках и письмах, Войтс просил сотрудников зайти на фейковый «сайт тюрьмы» и загрузить оттуда исполняемые файлы, которые должны автоматически сделать апгрейд. Причём, он был весьма убедителен и использовал разные термины, типа «автоматизация», «agile», «виртуализация» и прочие умные выражения. На некоторых легковерных айтишников тюрьмы эти увещевания подействовали. Это привело к тому, что 27-летний Войтс получил права удалённого доступа к системе от одного из сотрудников. Хакер затем установил «зловред» в ИТ-систему тюрьмы, который собрал для него персональные данные, включая логин-пароли, адреса почтовых ящиков, о более чем 1600 сотрудников тюрьмы.

Используя собранные данные, Войтс получил доступ к системе XJail, которая отвечала за обработку данных об осужденных, отбывающих в этой тюрьме срок заключения, и заменил дату освобождения своего приятеля на более раннюю.

Однако, хакер недооценил внимательность сотрудников тюрьмы. Изменение данных было обнаружено обычным (не-ИТ) персоналом практически немедленно, изменённая запись была исправлена, а ФБР, при помощи сторонней компании, работающей в области кибер-безопасности, занялось выслеживанием взломщика.

Финал истории таков: Конрадс Войтс сам получил срок заключения в семь лет и три месяца, и отправился в камеру к своему приятелю, ради которого он и затеял всю эту катавасию. Кроме того, еще он получил трёхлетний условный срок под наблюдением полиции после отбытия полного срока заключения и выхода на свободу. И это ещё не всё – суд присудил ему выплату штрафа в 235488 долларов, в качестве компенсации расходов по расследованию преступления.

В конце процесса, судья сказал: «Надеюсь, после освобождения, Войтс использует свои выдающиеся способности на благо нашего общества».

Заметим, что раскрытие этого необычного киберпреступления стало возможным вовсе не благодаря супер-продвинутым системам компьютерной безопасности, автоматически распознающим атаки, вторжения и прочие кибер-пакости. Оно было обнаружено благодаря внимательности сотрудников, неукоснительно исполняющих служебные регуляции. Директор по компьютерной безопасности компании Huawei Джон Саффолк (John Suffolk) однажды рассказал, что в Австралии для сотрудников госучреждений существует чек-лист из более 50 пунктов, которым нужно постоянно следовать в работе. Это очень простые пункты. Например, регулярно обновлять антивирус. Регулярно проводить проверку системы на наличие постороннего ПО. Не пользоваться посторонними «флешками», и уж во всяком случае проверять антивирусом все внешние носители информации. Не открывать подозрительные ссылки в письмах. Постоянно держать включённым антивирус в почтовом ящике. И так далее. Причем, по словам Саффолка, исполнение только первых нескольких пунктов списка позволило устранить почти 90% угроз.

(По материалам портала ZDNet)

*   *   *

Источник:

Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.